• В Беларуси
  • Наука
  • Интернет и связь
  • Гаджеты
  • Игры
  • Офтоп
  • Оружие
  • Архив новостей
    ПНВТСРЧТПТСБВС
  1. «Спасите семью от развода». Подборка самых необычных объявлений о продаже авто
  2. Уборка, поминальная трапеза и цветы. Радуница на маленьких кладбищах Минска
  3. «Общество заточено на «откаты». Откровенный разговор с архитектором о строительстве частных домов
  4. Население Китая уже почти не растет, его вот-вот обгонит Индия
  5. Как приготовить рассыпчатый рис? Шеф-повар делится своими секретами
  6. Арина Соболенко поднялась на рекордное четвертое место в рейтинге WTA
  7. Эндокринолог — о том, почему сахарным диабетом болеет все больше людей
  8. Декрет «о коллективном президенте». Объясняем, о чем он — коротко
  9. Очереди в пункт вакцинации «Экспобела» были такие длинные, что ввели предварительную регистрацию
  10. «Восстановление костела — вызов для всех белорусов». Как Будслав пережил пожар в своей главной святыне
  11. В Беларуси не хватает почти 84 тысяч работников. Какие кадры в дефиците
  12. Автозадачка на выходные. Загадка про легендарный автомобиль эпохи 70-х
  13. Пяць палацаў, якія можна купіць у Беларусі (ёсць і за нуль рублёў)
  14. «Баявая сяброўка». Як украінка набыла танк, вызваляла на ім Беларусь ад фашыстаў і помсціла за мужа
  15. Какую из вакцин от ковида, которыми прививают в Беларуси, одобрил ВОЗ? Главное о здоровье за неделю
  16. «Мама горевала, что не дождалась Ивана». Спустя 80 лет семья узнала о судьбе брата, пропавшего в 1941-м
  17. В Индии люди, переболевшие COVID-19, начали заражаться редким «черным грибком»
  18. Стрельба в школе в Казани: погибли 9 человек
  19. Минздрав озвучил свежую статистику по коронавирусу в стране
  20. «Пленные взбунтовались — врача похоронили с оркестром». История и артефакты из лагеря в Масюковщине
  21. Эксперт поделился секретами, как легко и эффективно можно почистить газовую плиту
  22. Лаевский: Максиму Знаку предъявили окончательное обвинение. Его дело скоро передадут в суд
  23. В Будславе горел знаменитый костел, повреждена часть крыши
  24. Один из лидеров минского «Динамо» покинул команду
  25. «Всех разобрали, а я стою. Ну, думаю, теперь точно расстреляют». История остарбайтера Анны, которая потеряла в войну всех
  26. Будет учтено «все происходящее в стране»: представитель ЕС рассказал, когда ждать четвертый пакет санкций
  27. Парень, который выжил. История 23-летнего Антона, который после ДТП 43 дня провел в коме и выкарабкался
  28. Сколько стоит новый кроссовер в Беларуси и у ближайших соседей. Сравнили цены — и вот результат
  29. Остаться одному после 67 лет брака. Поговорили с героем, чья история любви год назад восхитила читателей
  30. «Заходишь в город, а там стоит плач и кругом сотни гробов». История 95-летнего ветерана ВОВ


В рамках международного сотрудничества по борьбе с ботнетами и хостинговыми компаниями, предоставляющими возможность анонимной регистрации доменов, Лаборатория Касперского, Microsoft и Kyrus Tech обезвредили ботнет Kelihos.

Kelihos, изначально получивший от Лаборатории Касперского название Hlux, использовался для рассылки миллиардов спам-сообщений, кражи личных данных, проведения DDoS-атак и многих других видов криминальной деятельности. По некоторым оценкам, в него входило 40 000 компьютеров. Данные, предоставленные Лабораторией Касперского, использовались компанией Microsoft для составления гражданского иска против 24 человек, связанных с инфраструктурой Kelihos, что позволило отключить домены, используемые для управления и контроля ботнета. Кроме того, прямое заявление с подробной информацией и свидетельствами против ботнета Kelihos подала компания Kyrus Tech.

Таким образом, Лаборатория Касперского помогла нейтрализовать Kelihos, отслеживая его действия с начала 2011 года. В рамках совместного проекта по борьбе с ботнетом доступ к системе слежения в режиме реального времени был предоставлен компании Microsoft. Кроме того, Лаборатория Касперского приняла меры для устранения контроля киберпреступников над ботнетом: специалисты компании проанализировали код, используемый в ботнете, разобрали протокол связи, обнаружили уязвимость в пиринговой инфраструктуре и разработали соответствующие инструменты противодействия. Более того, с момента отключения по решению суда доменов, используемых в работе ботнета, Лаборатория Касперского начала операцию с использованием маршрутизатора-поглотителя (sinkhole) — один из компьютеров компании стал участвовать в комплексном внутреннем обмене данными в ботнете с целью получения контроля над Kelihos.

"С 26 сентября, когда Лаборатория Касперского начала операцию с применением маршрутизатора-поглотителя, ботнет является неработоспособным, — прокомментировал проект по нейтрализации Kelihos старший вирусный аналитик Лаборатории Касперского в Германии Тильман Вернер (Tillmann Werner). — В данный момент боты обмениваются информацией с нашим компьютером, что дает возможность провести интеллектуальный анализ и отследить случаи заражения по странам. На данный момент Лаборатория Касперского насчитывает 61 463 инфицированных IP-адресов и работает с соответствующими провайдерами с целью информирования владельцев сетей о заражениях".

Kelihos является пиринговым ботнетом и состоит из нескольких уровней, включающих в себя узлы различных типов: контроллеры, маршрутизаторы и рабочие узлы. Контроллеры — это компьютеры, предположительно управляемые киберпреступниками, стоящими за ботнетом. Они дают ботам команды и контролируют динамическую структуру пиринговой сети. Маршрутизаторы — это зараженные компьютеры с публичными IP-адресами, запускающие бот для рассылки спама, сбора адресов электронной почты, "выуживания" частной информации о пользователе из сетевого потока.

Компания Microsoft уже добавила вредоносную программу, которая использовалась ботнетом Kelihos для заражения компьютеров пользователей, в антивирусную базу Средства удаления вредоносных программ.

Это уже не первый случай сотрудничества Лаборатории Касперского и Microsoft в борьбе против киберпреступников. Примером успешного взаимодействия может служить обезвреживание скандально известного червя Stuxnet, применявшегося для взлома промышленных систем контроля, подобных используемым в ядерных программах Ирана.
0073023